Страница 338 из 338 ПерваяПервая ... 238288328336337338
Показано с 3,371 по 3,379 из 3379

Тема: Новости информационной безопасности

  1. #1
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,876
    Репутация
    32095698
    Репутация в разделе
    21,191,117

    По умолчанию Новости информационной безопасности



  2. #3371
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,876
    Репутация
    32095698
    Репутация в разделе
    21,191,117

    По умолчанию 74 страны захлестнула волна атак с использованием вымогателя WannaCry

    Наибольшее число жертв насчитывается в России.
    В пятницу, 12 мая, «Лаборатории Касперского» была зафиксирована волна кибератак с использованием вымогательского ПО. Вредонос шифрует файлы на системах жертв, добавляя к ним расширение .WCRY, из-за чего получил название WannaCry.
    Атака осуществляется путем эксплуатации уязвимости в SMBv2 с помощью инструмента EternalBlue. Данный эксплоит из арсенала Equation Group (хакерской группировки, связываемой с Агентством национальной безопасности США) в прошлом месяце был опубликован в интернете киберпреступниками из The Shadow Brokers. Сама уязвимость была исправлена компанией Microsoft 14 марта текущего года. К сожалению, многие организации до сих пор не установили обновление и по-прежнему остаются уязвимыми.
    В общей сложности 12 мая эксперты ЛК зафиксировали порядка 45 тыс. атак с применением WannaCry в 74 странах мира. Наибольшее число атак пришлось на Россию, затем с большим отрывом следуют Украина, Индия и Тайвань. Как отмечают эксперты, реальное количество атак может превышать указанные цифры.
    Инфицировав систему, WannaCry шифрует файлы и отображает уведомление с требованием уплатить $600 в биткойнах за их восстановление. Примечательно, первые платежи на указанный биткойн-кошелек составляли $300, а значит, злоумышленники увеличили размер выкупа.

    Аналитики Group-IB отмечают у вымогательской программы WannaCry четыре основные особенности:

    1) Она использует эксплоит ETERNALBLUE, который был выложен в открытый доступ хакерами Shadow Brokers, а ранее использовался Агентством национальной безопасности США (АНБ). Патч, закрывающий эту уязвимость, для ОС Windows Vista и старше стал доступен 9 марта в составе бюллетеня MS17-010. При этом патча для старых ОС вроде Windows XP и Windows server 2003 не будет - они выведены из-под поддержки;
    2) помимо шифрования файлов, она осуществляет сканирование сети на предмет уязвимых хостов и распространяется на все непатченные машины. Вирус работает не по конкретным целям, а ищет незащищенные устройства – отсюда и лавинообразный характер заражений;
    3) файлы шифруются не все, а избирательно – вирус выбирает наиболее "чувствительные", т.е. документы, базы данных, почту;
    4) для подключения к командным серверам она устанавливает браузер TOR, через который и осуществляется соединение.
    74 страны захлестнула волна атак с использованием вымогателя WannaCry


  3. #3372
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,876
    Репутация
    32095698
    Репутация в разделе
    21,191,117

    По умолчанию Microsoft обновила неподдерживаемые версии Windows для защиты от атак WannaCry

    Компания выпустила экстренные патчи для платформ Windows XP, Windows 8 и Windows Server 2003.
    Компания Microsoft выпустила экстренные обновления безопасности для всех неподдерживаемых версий ОС Windows, включая Windows XP, Windows 8 и Windows Server 2003, с целью защиты пользователей от атак криптовымогателя WannaCry, инфицировавшего компьютеры в 74 странах мира.
    «Мы знаем, что некоторые из наших клиентов работают с версиями Windows, которые более не поддерживаются. Это означает, что наши клиенты не получат обновление, выпущенное в марте. Учитывая возможное влияние на пользователей и их бизнес, мы приняли решение о выпуске обновления безопасности для платформ Windows XP, Windows 8 и Windows Server 2003», - сообщается в официальном блоге компании.
    Напомним, вечером 12 мая более 70 стран мира подверглись хакерским атакам с использованием вымогательского ПО WannaCry. Наибольшее число атак пришлось на Россию, в частности от действий киберпреступников пострадали компания «Мегафон», компьютерные системы Министерства внутренних дел (МВД) и Следственного комитета России (СКР). О массовых рассылках вредоносного ПО сообщил и Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России (FinCert), однако фактов компрометации ресурсов кредитных организаций не выявлено.
    Microsoft обновила неподдерживаемые версии Windows для защиты от атак WannaCry


  4. #3373
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,876
    Репутация
    32095698
    Репутация в разделе
    21,191,117

    По умолчанию Власти азиатских стран сообщили об атаках вымогателя WannaCry

    К настоящему времени вредоносное ПО инфицировало более 200 тыс. компьютеров в 150 странах мира.
    В понедельник, 15 мая, ряд правительств и компаний из азиатских стран сообщили о сбоях в работе из-за атак вымогательского ПО WannaCry, к настоящему времени инфицировавшего более 200 тыс. компьютеров в 150 странах мира.
    По данным информагентства Reuters, в Китае от действий злоумышленников пострадали крупнейшая нефтегазовая компания PetroChina, ряд госорганов, включая полицию и дорожную администрацию, а также школы и колледжи.
    Власти Южной Кореи сообщили о девяти случаях инфицирования, но не вдавались в подробности. Правительству Тайваня удалось избежать масштабного заражения, вероятно, это связано с тем, что все госструктуры страны обязаны оперативно устанавливать новые обновления безопасности. В Австралии от атак пострадало всего три компании, о случаях инфицирования в Новой Зеландии информация не поступала. Во Франции жертвой кибератаки стал автопроизводитель Renault, но по словам представителей компании, сейчас почти все заводы уже работают в обычном режиме.
    За минувшие выходные распространение WannaCry замедлилось, но это может быть только краткая передышка, предупреждают эксперты в области безопасности. Прежде всего, злоумышленники или имитаторы могут разработать новую версию WannaCry. К примеру, специалисты компании Network Box обнаружили новый вариант червя, который распространяется через вредоносные ссылки на взломанных web-сайтах. По словам аналитика компании Майкла Гейзли (Michael Gazeley), сейчас рано говорить о точном числе инфицированных ресурсов. Он также добавил, что атаки затронули несколько крупных азиатских компаний, но отказался раскрывать подробности.
    По оценкам некоммерческой организации U.S. Cyber Consequences Unit, общий ущерб от атак WannaCry составит сотни миллионов долларов, но не превысит миллиард. В основном от вредоноса пострадали пользователи устаревших систем и компьютеры на производствах и в медицинских учреждениях, на которые сложно установить обновления безопасности без риска нарушить важные операции. Напомним, в минувшую пятницу, компания Microsoft выпустила экстренные обновления безопасности для всех неподдерживаемых версий ОС Windows, включая Windows XP, Windows 8 и Windows Server 2003, с целью защиты пользователей от атак криптовымогателя WannaCry.
    Власти азиатских стран сообщили об атаках вымогателя WannaCry






  5. #3374
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,876
    Репутация
    32095698
    Репутация в разделе
    21,191,117

    По умолчанию Когда и почему стоит ожидать новых атак с применением WannaCry

    Европол и ИБ-эксперты ожидают новую волну атак с использованием нашумевшего вымогателя.
    Как сообщает Европол, в понедельник, 15 мая, следует ожидать новую волну кибератак с использованием вымогательского ПО WannaCry. По данным ведомства, по состоянию на 14 мая число заражений достигло порядка 200 тыс. и продолжает расти, а количество затронутых атаками стран увеличилось до 150.
    Как пояснил глава Европола Роберт Уэйнрайт, возобновление атак ожидается в понедельник, поскольку начнется рабочая неделя и больше сотрудников различных организаций включат свои компьютеры. По словам Уэйнрайта, недавние атаки с использованием WannaCry являются беспрецедентными. Эксперты уже в течение некоторого времени рассматривают вымогательское ПО как растущую угрозу, однако таких масштабов она не достигала никогда.
    Напомним, 12 мая мир захлестнула волна атак с использованием вымогателя WannaCry. Программисту из Великобритании под псевдонимом MalwareTech удалось временно приостановить атаку. Исследователь обнаружил, что вредонос обращается по адресу iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com и решил зарегистрировать домен для отслеживания его активности. Как выяснилось, адрес был зашит в коде WannaCry на случай, если его потребуется остановить.
    Программист временно приостановил распространение вымогателя, однако угроза не миновала. Исследователи безопасности продолжают обнаруживать новые варианты WannaCry с другими позволяющими отключить их доменами, а то и вовсе без таковых. В частности, о новом варианте вредоносного ПО сообщил ИБ-эксперт Матье Суиш (Matthieu Suiche). Обнаруженная им версия WannaCry использует другой домен, поэтому принятые британским программистом меры на нее не подействовали.
    Как пояснил MalwareTech, функция остановки распространения вредоноса предусмотрена в SMB-черве, а не в вымогательском модуле. «Обычным способом вымогатель распространялся задолго до этого и будет существовать еще продолжительное время. То, что мы остановили, являлось SMB-червем», - пояснил исследователь изданию The Hacker News.
    Исследователь также сообщил о попытке неизвестных украсть зарегистрированный им домен для остановки атак WannaCry. Похоже, попытка похищения была предпринята хакерами из Китая. Как пояснили эксперты «Лаборатории Касперского», похитители могли преследовать две цели. Во-первых, их могло интересовать количество заражений, а во-вторых, они попытались не позволить исследователю остановить атаки. Вряд ли домен интересовал самих авторов WannaCry, уверены в ЛК. Разработчикам было проще запустить новый вариант вредоноса с минимальными изменениями.
    С начала вредоносной кампании хакеры заработали более $42 тыс. в биткойнах, однако еще не сняли деньги со счетов. К настоящему времени зафиксировано 110 случаев уплаты жертвами выкупа. Сотрудники правоохранительных органов следят за тремя подконтрольными злоумышленникам биткойн-кошельками, поэтому средства до сих пор не были выведены.
    Когда и почему стоит ожидать новых атак с применением WannaCry


  6. #3375
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,876
    Репутация
    32095698
    Репутация в разделе
    21,191,117

    По умолчанию Остановлена волна атак с использованием новой версии WannaCry

    Вторая версия вымогателя была обезврежена по примеру первой.
    Как сообщалось ранее, программисту из Великобритании, известному в Twitter как MalvareTechBlog, удалось на время приостановить распространение нашумевшего вымогательского ПО WannaCry (другие названия WannaCrypt, WCry, Wana Decrypt0r и WanaCrypt0r). Исследователь обнаружил вшитый в код вредоноса адрес домена, позволяющего отключать его в случае необходимости. Тем не менее, ИБ-эксперты обнаружили вторую версию WannaCry с другим доменом, на которую метод MalvareTechBlog не подействовал.
    Вредонос состоит из двух компонентов – SMB-червя и непосредственно вымогателя. Червь распространяет вымогательскую программу сначала по локальной сети, а затем через интернет. Первая версия WannaCry содержала адрес домена, позволившего отключить функцию шифрования файлов на инфицированных компьютерах. Однако SMB-червь по-прежнему продолжал распространять инфекцию.
    Вскоре после обезвреживания первой версии вредоноса киберпреступники выпустили вторую. Французский исследователь Матье Суиш (Matthieu Suiche) последовал примеру британского коллеги, зарегистрировал указанный в коде вредоноса домен ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com, и WannaCry стал обращаться к тому же серверу британского исследователя, что и первая версия. Это значит, что даже в случае заражения компьютера данным вариантом вредоноса, процесс шифрования запускаться не будет.
    Как бы то ни было, эксперты фиксируют появление новых вымогателей, копирующих WannaCry. К примеру, по данным Лоуренса Абрамса (Lawrence Abrams) из Bleeping Computer, на сегодняшний день существуют по крайней мере четыре семейства вымогательского ПО, имитирующих интерфейс нашумевшего вымогателя.
    Остановлена волна атак с использованием новой версии WannaCry


  7. #3376
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,876
    Репутация
    32095698
    Репутация в разделе
    21,191,117

    По умолчанию Обзор инцидентов безопасности за прошлую неделю

    Краткий обзор главных событий в мире ИБ за период с 8 по 14 мая текущего года.
    Прошлая неделя принесла экспертам в области безопасности бесконечную головную боль. Начало недели ознаменовалось сообщением о появлении нового IoT-ботнета и обнаружением «худшей за всю историю» уязвимости в Windows, а окончание оказалось и того хуже – полторы сотни стран накрыла волна кибератак с использованием вымогательского ПО WannaCry. Предлагаем вашему вниманию краткий обзор главных инцидентов безопасности за период с 8 по 14 мая текущего года.
    9 мая исследователи сообщили о новом ботнете Persirai, состоящем из устройств «Интернета вещей» (IoT). Вредонос базируется на части кода печально известного Mirai и эксплуатирует уязвимости, описанные исследователем Пьером Кимом (Pierre Kim) в марте текущего года.
    Разработчики видеоконвертера HandBrake для Mac предупредили о взломе сервера-зеркала официального сайта приложения. Злоумышленники взломали сервер download.handbrake.fr, с которого пользователи загружали ПО, и заменили официальную версию HandBrake вредоносной со встроенным трояном для удаленного доступа Proton.
    Для Microsoft прошедшая неделя также оказалась весьма напряженной. Помимо плановых ежемесячных обновлений, исправляющих ряд уязвимостей нулевого дня, компании пришлось выпустить два экстренных патча. Релиз первого состоялся до выхода майских обновлений. Патч исправляет серьезную уязвимость в Microsoft Malware Protection Engine (MMPE), позволяющую удаленно выполнить код. Второй был выпущен в конце недели и предназначен для Windows XP, Windows 8 и Windows Server 2003. Причиной выхода обновлений для более неподдерживаемых ОС послужила волна масштабных атак с применением вымогательского ПО WannaCry.
    Большой резонанс на прошлой неделе вызвало сообщение о встроенном кейлоггере в ноутбуках и планшетах HP. По данным швейцарской ИБ-компании Modzero, кейлоггер встроен в аудиодрайвер производства Conexant. Компонент драйвера MicTray64.exe является исполняемым файлом, позволяющим драйверу отвечать, когда пользователь нажимает определенные клавиши. Как оказалось, файл отправляет все строки на интерфейс отладки или записывает в журнал регистрации на диске C компьютера.
    На прошлой неделе традиционно не обошлось без обвинений в адрес «русских хакеров». На этот раз Россия подозревается в атаках на электроэнергетический сектор Прибалтики.
    Как уже упоминалось выше, конец недели ознаменовался беспрецедентной волной кибератак с использованием вымогательского ПО WannaCry. Атаки осуществлялись с помощью эксплоита EternalBlue, предположительно разработанного Агентством национальной безопасности США. Жертвами вымогателя стали несколько сотен тысяч компьютеров в 150 странах мира. Британскому программисту под псевдонимом MalwareTech удалось временно приостановить атаку, однако эксперты прогнозируют рост числа заражений новыми вариантами WannaCry.
    Обзор инцидентов безопасности за прошлую неделю


  8. #3377
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,876
    Репутация
    32095698
    Репутация в разделе
    21,191,117

    Важно Эпидемия шифратора WannaCryptor: рекомендации ESET

    12 мая организации в десятках стран мира стали жертвой атаки с применением шифратора WannaCryptor (WannaCry, Wcry). Вредоносная программа шифрует файлы распространенных форматов и требует выкуп в размере 300 долларов США в биткоинах. WannaCryptor использует гибридный алгоритм шифрования RSA+AES, что делает восстановление зашифрованных файлов практически невозможным.WannaCryptor распространяется при помощи сетевой уязвимости в операционных системах Microsoft Windows MS17-010. Данная уязвимость закрыта Microsoft в марте, обновление доступно по прямой ссылке.Решения ESET NOD32 детектируют угрозу как Filecoder.WannaCryptor и блокируют данную версию шифратора и его модификации. В продуктах реализована функция проверки доступности обновлений Microsoft Windows.
    Для предотвращения заражения ESET рекомендует следующие меры:
    1. Установите все обновления Microsoft Windows.

    В продуктах ESET реализована функция проверки доступности обновлений операционной системы. Если данная функция включена и все обновления Microsoft Windows установлены, система защищена от WannaCryptor и других подобных атак.
    1. Убедитесь, что все узлы сети защищены комплексным антивирусным ПО.

    Защитные решения могут предотвратить заражение даже в том случае, если обновления Windows пока не установлены. Антивирусные продукты ESET NOD32 детектируют модификации WannaCryptor, при этом облачная система ESET LiveGrid отражала атаку 12 мая до обновления сигнатурных баз.
    1. Настройте эвристические инструменты для защиты от новых, ранее неизвестных угроз.

    Технологии на базе эвристики позволяют детектировать новые угрозы и обеспечить защиту от так называемых атак нулевого дня. Это повышает безопасность в случае, если в систему проникает ранее неизвестная вредоносная программа. Более подробная информация о настройке эвристических инструментов в продуктах ESET доступна на сайте https://noransom.esetnod32.ru.
    1. Откажитесь от использования ОС Microsoft Windows, которые не поддерживаются производителем.

    До замены устаревших операционных систем используйте обновление, выпущенное Microsoft для Windows XP, Windows 8 и Windows Server 2003.
    1. Используйте сервисы для доступа к информации о новейших угрозах.

    Успеху кибератак зачастую способствует низкая осведомленность организаций об опасности и векторах заражения. Снижает риски доступ ИТ и ИБ-специалистов к информации о новейших угрозах. Для этого, в частности, предназначен корпоративный сервис ESET Threat Intelligence – он предоставляет статистику о новых угрозах, позволяет прогнозировать целевые атаки и адаптироваться к изменениям киберландшафта.При подозрении на заражение отключите инфицированные рабочие станции от корпоративной сети и обратитесь в службу технической поддержки вашего поставщика антивирусных решений за дальнейшими рекомендациями.
    Эпидемия шифратора WannaCryptor: рекомендации ESET


  9. #3378
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,876
    Репутация
    32095698
    Репутация в разделе
    21,191,117

    Важно «Лаборатория Касперского» о шифровальщике “WannaCry”

    14.05.2017

    Специалисты «Лаборатории Касперского» проанализировали информацию о заражениях программой-шифровальщиком, получившей название “WannaCry”, с которыми 12 мая столкнулись компании по всему миру. Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.
    Все решения «Лаборатории Касперского» детектируют данный вредоносное ПО, которые использовались в этой атаке, следующими вердиктами:

    • Trojan-Ransom.Win32.Scatter.uf
    • Trojan-Ransom.Win32.Scatter.tr
    • Trojan-Ransom.Win32.Fury.fr
    • Trojan-Ransom.Win32.Gen.djd
    • Trojan-Ransom.Win32.Wanna.b
    • Trojan-Ransom.Win32.Wanna.c
    • Trojan-Ransom.Win32.Wanna.d
    • Trojan-Ransom.Win32.Wanna.f
    • Trojan-Ransom.Win32.Zapchast.i
    • Trojan.Win64.EquationDrug.gen
    • Trojan.Win32.Generic (для детектирования данного зловреда компонент «Мониторинг Системы» должен быть включен)

    За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin. На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России.
    В случае если Ваши файлы оказались зашифрованы, категорически нельзя использовать предлагаемые в сети Интернет или полученные в электронных письмах средства расшифровки. Файлы зашифрованы криптостойким алгоритмом и не могут быть расшифрованы, а утилиты, загруженные вами, могут нанести еще больший вред как вашему компьютеру, так и компьютерам во всей организации, поскольку потенциально являются вредоносными и нацелены на новую волну эпидемии.
    Если вы обнаружили, что ваш компьютер подвергся заражению, следует выключить его и обратиться в отдел информационной безопасности для получения последующих инструкций.
    Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения:

    • Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость (в частности уже доступны обновления для версий Windows XP и Windows 2003);
    • Убедиться, что включены защитные решения на всех узлах сети;
    • Если используется защитное решение «Лаборатории Касперского», убедиться, что его версия включает в себя компонент «Мониторинг Системы» и он включен;
    • Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);
    • После детектирования Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы;
    • В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.

    Более подробную информацию об атаках “WannaCry” можно найти в отчете «Лаборатории Касперского» https://securelist.com/blog/incident...ver-the-world/
    «Лаборатория Касперского» о шифровальщике “WannaCry”


  10. #3379
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,876
    Репутация
    32095698
    Репутация в разделе
    21,191,117

    Важно «Доктор Веб»: наши пользователи не пострадали от шифровальщика WannaCry

    15 мая 2017 года
    В пятницу 12 мая компьютеры по всему миру начал атаковать шифровальщик Trojan.Encoder.11432, известный также как WannaCry, WannaCryptor, WanaCrypt0r, WCrypt, WCRY и WNCRY. Пострадали правительственные и коммерческие организации, а также частные лица. Пользователи программных продуктов Dr.Web были и остаются в безопасности.
    Самая первая известная Dr.Web модификация троянца (Wanna Decryptor 1.0) поступила на анализ в вирусную лабораторию «Доктор Веб» 27 марта 2017 года в 07:20 и в тот же день в 11:51 была добавлена в вирусные базы.
    Шифровальщик Trojan.Encoder.11432, известный как WannaCry, начал активно распространяться в пятницу вечером, а к выходным поразил компьютеры крупнейших организаций по всему миру.
    «Доктор Веб» получил его образец 12 мая в 10:45 утра и добавил в вирусные базы Dr.Web.
    До добавления записи в базу троянец определялся Dr.Web как BACKDOOR.Trojan.
    Сам троянец представляет собой многокомпонентный шифровальщик, получивший наименование Trojan.Encoder.11432. Он включает в себя четыре компонента: сетевого червя, дроппер шифровальщика, шифровальщик и авторский расшифровщик.
    Trojan.Encoder.11432 шифрует файлы на зараженном компьютере и требует выкуп за расшифровку. Деньги необходимо перевести на указанные электронные кошельки в криптовалюте Bitcoin.
    Причиной массового распространения троянца стала уязвимость протокола SMB. Этой уязвимости подвержены все операционные системы Windows младше 10 версии. Для наших пользователей Trojan.Encoder.11432 не представлял угрозы с самого начала своего распространения.
    Чтобы исключить попадание этого троянца на ваши компьютеры, мы рекомендуем следующее:

    • установить обновление для вашей операционной системы MS17-010, доступное по адресу technet.microsoft.com/en-us/library/security/ms17-010.aspx , а также все текущие обновления безопасности;
    • обновить антивирус;
    • закрыть с помощью брандмауэра атакуемые сетевые порты (139, 445);
    • отключить атакуемый и уязвимый сервис операционной системы;
    • запретить установку и запуск нового ПО (исполняемых файлов);
    • убрать лишние права пользователей (права на запуск и установку нового ПО);
    • удалить ненужные сервисы в системе;
    • запретить доступ к сети Tor.

    «Доктор Веб»: наши пользователи не пострадали от шифровальщика WannaCry — Dr.Web — Все новости


Страница 338 из 338 ПерваяПервая ... 238288328336337338

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •